OSTE-Meta-Scan
OSTE-Meta-Scan est un outil puissant de scan de vulnérabilités Web qui intègre plusieurs outils de sécurité bien connus tels que Nikto, OWASP ZAP, Nucléi, SkipFish et Wapiti.
Ces outils combinés permettent une analyse approfondie des failles de sécurité sur les sites Web, en détectant des vulnérabilités comme les injections SQL, les failles XSS (Cross-Site Scripting), et bien d'autres.
Notions théoriques
Un scanner de vulnérabilité Web est un outil essentiel pour les développeurs et les administrateurs systèmes afin d'assurer la sécurité des applications Web.
OSTE-Meta-Scan se distingue par sa capacité à intégrer plusieurs outils, chacun ayant ses propres forces :
- Nikto : Connu pour sa capacité à détecter des fichiers et scripts dangereux, ainsi que des configurations serveur incorrectes.
- OWASP ZAP : Un proxy man-in-the-middle qui permet de scanner les applications Web pour diverses vulnérabilités.
- Nucléi : Utilisé pour la recherche de vulnérabilités basées sur des modèles flexibles.
- SkipFish : Performant pour l'analyse de sécurité et l'audit de sécurité Web.
- Wapiti : Se concentre sur la détection des vulnérabilités comme les injections SQL et les failles XSS.
Exemple pratique
Pour illustrer l'utilisation d'OSTE-Meta-Scan, nous allons réaliser un scan de faille XSS sur un site Web de test.
-
Installation : Après avoir télécharger OSTE-Meta-Scan à partir du site https://github.com/OSTEsayed/OSTE-Meta-Scan, une image Docker de OSTE-Meta-Scan, basée sur Kali-Linux, est disponible dans le répertoire OSTEscaner.
Installation de OSTE-Meta-Scan
Télécharger OSTE-Meta-Scan
git clone https://github.com/OSTEsayed/OSTE-Meta-Scan.git
Exporter l'affichage
L'image Docker de OSTE-Meta-Scan est basée sur Kali Linux et nécessitera un serveur X pour afficher l'interface graphique Python.
Sous Linux, vous en avez probablement déjà un en cours d'exécution. Sous Windows (y compris WSL), de bons serveurs X sont vcxsrv ou xming.
D'abord, exportez votre affichage :
- Linux :
export DISPLAY=:0.0
- Windows (WSL) :
export DISPLAY="$(grep nameserver /etc/resolv.conf | sed 's/nameserver //'):0"
Créer le conteneur Docker
Ensuite, construisez et exécutez l'image Docker :
docker build -t metascan .
docker run -e DISPLAY=$DISPLAY --network=host metascanDépannage
La configuration de l'affichage X pour Docker peut être délicate et vous pourriez rencontrer l'erreur
_tkinter.TclError: couldn't connect to display
. Comme cela est basé sur la communication réseau, vous devrez peut-être inclure votre adresse IP locale, par exemple :export DISPLAY=192.168.100.5:0.0
. Sous Windows, vous pouvez rechercher des tutoriels sur xming et installer des polices supplémentaires.Les commandes apt pendant la construction échouent parfois en raison d'une erreur réseau de kali.org (Failed to fetch http://http.kali.org/), il suffit de réessayer la construction.
- Linux :
-
Configuration : Configurez l'outil pour cibler l'URL de votre site de test.
-
Exécution du scan : Lancez le scan en utilisant la commande suivante :
oste-meta-scan --target http://exemple.com --scan-type xss
-
Analyse des résultats : Une fois le scan terminé, examinez les rapports générés pour identifier les points vulnérables.
Test de mémorisation/compréhension
TP pour réfléchir et résoudre des problèmes
Dans ce TP, vous allez configurer et exécuter un scan complet sur un site Web de test en utilisant OSTE-Meta-Scan.
Voici 5 applications Web vulnérables que vous pouvez installer pour réaliser le TP :
-
DVWA (Damn Vulnerable Web Application)
- Une application conçue pour être délibérément vulnérable, idéale pour apprendre et pratiquer la sécurité Web.
-
OWASP WebGoat
- Un projet pédagogique de l'OWASP qui propose des leçons sur les vulnérabilités courantes.
-
Mutillidae
- Une application PHP vulnérable qui offre une variété de failles à explorer, idéale pour l'apprentissage.
-
bWAPP (Buggy Web Application)
- Conçue pour être une plateforme d'entraînement à la sécurité, elle couvre de nombreuses vulnérabilités.
-
Juice Shop
- Une application moderne et vulnérable, développée par OWASP, qui simule un magasin en ligne.
Ces applications sont parfaites pour pratiquer en toute sécurité dans un environnement contrôlé.
L'objectif est de détecter toutes les vulnérabilités possibles et de proposer des solutions pour les corriger.
Étapes du TP
- Préparation de l'environnement : Assurez-vous que votre installation de OSTE-Meta-Scan est prête.
- Configuration de OSTE-Meta-Scan : Personnalisez les paramètres de scan pour maximiser la détection des vulnérabilités.
- Exécution du scan : Lancez le scan et documentez les étapes et les résultats.
- Analyse des résultats : Interprétez les résultats et identifiez les vulnérabilités critiques.
- Proposition de solutions : Proposez des mesures correctives pour chaque vulnérabilité détectée.
Une solution
Vous devez être connecté pour voir le contenu.